IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 渗透学习法 -> 正文阅读

[网络协议]渗透学习法

渗透(Penetration Testing)

整体

参考大牛梳理的渗透方案的大纲,总结共同点,多次出现有其必要性。

借鉴:渗透测试实战第三版

感觉不同于其他渗透测试方案一样的大纲,有其独特的之处,从“赛前准备—发球前—抛传—带球—助攻—四分卫突破”可见,作者是橄榄球爱好者。但是,
在这里插入图片描述
本书作者的一个观点,我认为非常有趣。他说:红队的技术是基于 OSI 七层的不断轮回。作者甚至额外加了一个第八层——社会工程学攻击。如果你看完本书,就会发现,的确,工具有基于物理层的、传输层的…一直到社会工程学攻击。作者认为,当一切防御措施都做得接近完美的时候,我们仍然可以利用第八层,社会工程学攻击去进行渗透。而随着新的技术的发展、不断地趋于大和复杂,一些曾经出现过的旧的漏洞又会出现。传统的攻击方法会迸发出新的生机。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
感觉此书所列的方法,可能有些较为老旧,但是提及的一些想法,却能让人醍醐灌顶,有所得,也算是不虚此行。
在这里插入图片描述
你的简历应该是你的Github账户,这句话讲得真好

在这里插入图片描述
链接:https://pan.baidu.com/s/1aQO1HI4WpvkldcSZM8WEig
提取码:0984

借鉴:一次完整的渗透测试流程

谢公子的渗透全流程:17w+
一、信息收集
1、域名信息的收集
2、公司敏感信息网上搜集
3、网站指纹识别
4、整站分析
5、主机扫描(Nessus)
6、端口扫描(nmap)
7、网站敏感目录和文件
8、旁站和C段扫描
9、网站漏洞扫描
二、漏洞探测
1、SQL注入
2、XSS跨站脚本
3、CSRF跨站请求伪造
4、XXE漏洞
5、SSRF服务端请求伪造漏洞
6、文件包含漏洞
7、文件上传漏洞
8、文件解析漏洞
9、远程代码执行漏洞
10、CORS跨域资源共享漏洞
11、越权访问漏洞
12、目录浏览漏洞和任意文件读取/下载漏洞
13、struts2漏洞
14、JAVA反序列化漏洞
三、漏洞利用
四、内网转发
五、内网渗透
六、痕迹清除
七、撰写渗透测试保告

借鉴:渗透测试流程

Web渗透测试(全流程)8w+
1、项目访谈
了解客户需求
2、信息收集
2.1、域名信息查询:信息可用于后续渗透,方法:浏览器输入whois.chinaz.com,查询目标网址
2.2、IP信息查询:确认域名对应IP,确认IP是否真实,确认通信是否正常,方法:浏览器输入:ping.chinaz.com
2.3、端口信息查询:NMap扫描,确认开放端口
3、漏洞扫描
3.1、主机扫描:Nessus
3.2、web扫描:AWVS(Acunetix | Website Security Scanner)扫描器
4、渗透测试
4.1、弱口令漏洞
4.2、文件下载漏洞
4.3、注入漏洞:命令注入漏洞、SQL注入漏洞
4.4、跨站:跨站脚本、跨站请求伪造
4.5、失效:失效的身份认证、失效的访问控制

借鉴:给你一个网站你是如何来渗透测试的?

在获取书面授权的前提下进行
1、信息收集
(1)获取域名的whois信息,获取注册者邮箱姓名电话等。
(2)查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
(3)查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
(4)查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等
(5)扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针
(6)google hack 进一步探测网站的信息,后台,敏感文件
2、漏洞扫描
开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等
3、漏洞利用
利用以上的方式拿到webshell,或者其他权限
4、权限提升
提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权
5、日志清理
6、总结报告及修复方案

借鉴:渗透测试8步骤

渗透测试的8个步骤
在这里插入图片描述

总结

综上所述,归纳如下:
渗透测试流程
一、信息收集
二、漏洞探测
三、漏洞验证

是什么(概念)

渗透测试(Penetration Testing),也称为Pen Testing,是测试计算机系统、网络或Web应用程序以发现攻击者可能利用的安全漏洞的实践。渗透测试可以通过软件应用自动化或手动执行。无论哪种方式,该过程都包括在测试之前收集关于目标的信息,识别可能的入口点,试图闯入(虚拟的或真实的)并报告结果。

做什么

渗透测试有助于识别未知的漏洞;
帮助检查总体安全政策的有效性;
帮助测试公开的组件,如防火墙、路由器和DNS;
让用户找出最易受攻击的路线 ;
帮助发现可能导致敏感数据被盗的漏洞。

组成

提炼“整体”中重要/重复出现的内容

一、信息收集

二、漏洞探测

三、漏洞验证

其他

漏洞赏金平台

1、HackerOne
在这里插入图片描述
在这里插入图片描述

2、BugCrowd
3、SynAck

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-07-04 23:19:42  更:2022-07-04 23:21:41 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 -2024/12/28 21:02:05-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码
数据统计